Se han identificado dos nuevas vulnerabilidades que afectan a plugins del popular sistema de gestión de contenidos WordPress.
CVE-2024-25600 (CVSS: 9.8): es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta al plugin Bricks Builder. Este popular tema de WordPress, con aproximadamente 25,000 instalaciones activas, se destaca por ofrecer una interfaz intuitiva de arrastrar y soltar, permitiendo a los usuarios diseñar y construir sitios web en WordPress visualmente.
La explotación de esta vulnerabilidad RCE por parte de atacantes no autenticados facilita la instalación de malware, robo de datos confidenciales, desfiguración de sitios web, y el uso del servidor comprometido para lanzar ataques adicionales. La gravedad de esta situación se ha acentuado por informes de Wordfence, que confirman la actividad maliciosa dirigida a explotar esta vulnerabilidad.
CVE-2024-1317 (CVSS: 8.8): compromete la seguridad de los sitios web de WordPress que utilizan el popular plugin Feedzy, un potente agregador de contenido y complemento de importación de RSS para autoblogs. Esta falla crítica de inyección SQL pone la información sensible a merced de los ciberdelincuentes.
El parámetro ‘search_key’, una puerta de entrada a través de la cual las consultas SQL proporcionan información a la base de datos, no cuenta con las protecciones adecuadas. La insuficiente escapada de parámetros suministrados por el usuario y la falta de preparación en las consultas SQL permiten a los atacantes autenticados con permisos de nivel de colaborador o superior inyectara SQL malicioso, sustrayendo datos incluyendo hashes de contraseñas.
Versiones Afectadas
- Vulnerabilidad CVE-2024-25600: Bricks Builder versiones anteriores a la 1.9.6.1.
- Vulnerabilidad CVE-2024-1317: Feedzy versiones 4.4.2 y anteriores.
Solución
- Vulnerabilidad CVE-2024-25600: versión 1.9.6.1 de Bricks Builder.
- Vulnerabilidad CVE-2024-1317: versión 4.4.3 del plugin Feedzy.
Recomendaciones
- Implementar lo antes posible las últimas actualizaciones de los plugins mencionados.
- Mantener una estrategia de seguridad proactiva, incluyendo la actualización regular de plugins y temas, para proteger contra futuras vulnerabilidades.
- Monitorizar activamente el tráfico y los registros del servidor para detectar y responder rápidamente a cualquier actividad sospechosa o maliciosa.
- Revisar y fortalecer las medidas de seguridad del sitio web, incluyendo la verificación de complementos y temas para asegurarse de que no estén comprometidos.
Referencias
- https://securityonline.info/cve-2024-1317-critical-wordpress-plugin-flaw-leaves-your-data-exposed/
- https://securityonline.info/cve-2024-25600-wordpresss-bricks-builder-rce-flaw-under-attack/
- https://www.wordfence.com/threat-intel/vulnerabilities/researchers/snicco
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1317